ゲームによってはクレジットカードの情報まで保存しているオンラインゲームも多くなってきましたね。たくさんゲームに登録しているとどこでカード情報を入力したかわからなくなるので気をつけたいです。
シマンテックは、ユーザー情報を盗み出すフィッシング詐欺の標的がネットバンキングからオンラインゲームに移りつつあると指摘する。
シマンテックは5月31日、月例セキュリティレポートを公開し、ユーザーを巧妙にだまして情報を搾取するフィッシング詐欺の標的がオンラインゲームへ移行しつつあると報告した。ゲームアカウントが高値で売買される実態があるという。
従来のフィッシング詐欺はオンラインバンキングなどが標的になったが、過去数カ月の間に業種が拡大し、特にゲーム関連業種が標的になるケースが増えている。オンラインゲームはさまざまな世代に人気があり、有料の会員向けメニューが充実しているため、ゲームアカウント情報を入手したいという需要が高い。フィッシング詐欺で盗まれたアカウント情報は、インターネット上で売買されている。
同社によれば、ゲームサイトに似せたフィッシング詐欺の61%が無料のホスティングサービス上で行われていた。また、17%はユーザーがタイプミス(タイポ)をしやすい文字列のURLを使っていた。
例えば、人気サッカーゲーム「FIFA Online」を狙った攻撃では、ゲーム上で使える仮想通貨を無料でプレゼントすると称して、ユーザーをフィッシングサイトに誘導する。フィッシングサイトでは、架空のユーザーになりすました攻撃者がゲームでの悩み事を標的のユーザーに告げる。「協力してくれれば仮想通貨が手に入る」とだまして、電子メールアドレスやパスワードを入力するよう促していた。
コンピュータ関連のことをぽつぽつと書いています。最新のニュース情報やアップデート情報、プログラミングのことなど、コンピュータ関連で気になったことをどんどんメモしていきます。最近話題のアンドロイドやスマートフォンなどの携帯端末やiPadのことも書いていきたいです。
2011年5月31日火曜日
2011年5月26日木曜日
ソニー・ミュージックの日本語サイトにSQLインジェクション攻撃?
ハッカーもTwitterで報告するような時代になってきたんですね。
コミュニティ内だけで情報を共有するということは少なくなってきたのでしょうか。
ソニー・ミュージックエンタテインメント(SME)の日本語サイトがSQLインジェクション攻撃を受け、不正アクセスされた可能性があるとSophosのブログが伝えた。
セキュリティ対策企業の英Sophosは5月23日(現地時間)、ソニー・ミュージックエンタテインメント(SME)の日本語サイト(sonymusic.co.jp)がSQLインジェクションによる攻撃を受け、不正アクセスされた可能性があるというブログ記事を掲載した。
記事によると、あるハッカーが、SMEの日本語サイトをハックしたことをTwitterで報告し、脆弱性のあるURLとデータベース構造をネット上に公開した。このデータベースにはユーザーの個人情報は含まれていないようだが、ハッカーによるとほかにデータベースは2つあるという。
ハッカーがデータベースに不正アクセスできたかどうかは不明。万が一不正アクセスに成功された場合、データベースに悪意のあるプログラムを仕込まれ、SMEサイトを閲覧したユーザーが被害を受ける可能性もある(マイクロソフトによるSQLインジェクション攻撃の解説)。
同ブログは前日にも、ギリシャのSony BMGサイトがハッキングされ、個人情報が流出したと伝えていた。
コミュニティ内だけで情報を共有するということは少なくなってきたのでしょうか。
ソニー・ミュージックエンタテインメント(SME)の日本語サイトがSQLインジェクション攻撃を受け、不正アクセスされた可能性があるとSophosのブログが伝えた。
セキュリティ対策企業の英Sophosは5月23日(現地時間)、ソニー・ミュージックエンタテインメント(SME)の日本語サイト(sonymusic.co.jp)がSQLインジェクションによる攻撃を受け、不正アクセスされた可能性があるというブログ記事を掲載した。
記事によると、あるハッカーが、SMEの日本語サイトをハックしたことをTwitterで報告し、脆弱性のあるURLとデータベース構造をネット上に公開した。このデータベースにはユーザーの個人情報は含まれていないようだが、ハッカーによるとほかにデータベースは2つあるという。
ハッカーがデータベースに不正アクセスできたかどうかは不明。万が一不正アクセスに成功された場合、データベースに悪意のあるプログラムを仕込まれ、SMEサイトを閲覧したユーザーが被害を受ける可能性もある(マイクロソフトによるSQLインジェクション攻撃の解説)。
同ブログは前日にも、ギリシャのSony BMGサイトがハッキングされ、個人情報が流出したと伝えていた。
2011年5月25日水曜日
SiemensのSCADAシステムに新たな脆弱性か セキュリティ研究者が情報公開
人命にかかわるようなシステムを狙って攻撃するとかはさすがにないと思いたいですが。
いろいろなところで使われているシステムなのでこれからの動向がきになりますね。
産業用インフラ管理に使われるSiemensのSCADAシステムに新たな脆弱性が見つかったと伝えられている。セキュリティ研究者がインターネットで経緯を公表し、Siemensの対応を批判した。
この脆弱性は米セキュリティ企業NSS Labsの研究者ディロン・ベレスフォード氏が発見したもので、同社は5月18日付のブログで「産業制御システムの重大な脆弱性が新たに見つかった」と報告したが、具体的な内容は伏せていた。
しかし、ベレスフォード氏はセキュリティメーリングリストに寄せた23日の投稿で、この脆弱性がSiemensのシステムに存在することを明らかにした。「産業制御システムに及ぼす潜在的リスクは大きく、世界中の全ての工業国に広く影響が及ぶ」と警告している。
同氏がSiemensの名を出したのは、この問題に対する同社の対応に不満を持ったからだという。同氏が投稿の中で引用した報道によれば、「Siemensの声明ではこの問題を普通のハッカーが悪用することは難しいとの見方をにじませ、“プロトコルとコントローラに無制限にアクセスできる特別な実験室の環境下で見つかったものだ”と説明している」という。
しかしこのコメントに対してベレスフォード氏は、「普通のハッカーがこの脆弱性を悪用するのは難しいことではない」と反論。Siemensが回避策として推奨しているセキュリティ機能も簡単にかわせることが分かったとした。
産業制御システムの脆弱性をめぐっては、Siemens製品の脆弱性を突いたマルウェアの「Stuxnet」が2010年出回り、業界を震撼させた。NSS Labsではこうした脆弱性について、「国家のサイバーセキュリティを脅かす新興の脅威」だと指摘。産業制御システムが攻撃されれば人命の損失や環境被害など、破壊的な影響をもたらす恐れがあると警鐘を鳴らしている。
いろいろなところで使われているシステムなのでこれからの動向がきになりますね。
産業用インフラ管理に使われるSiemensのSCADAシステムに新たな脆弱性が見つかったと伝えられている。セキュリティ研究者がインターネットで経緯を公表し、Siemensの対応を批判した。
この脆弱性は米セキュリティ企業NSS Labsの研究者ディロン・ベレスフォード氏が発見したもので、同社は5月18日付のブログで「産業制御システムの重大な脆弱性が新たに見つかった」と報告したが、具体的な内容は伏せていた。
しかし、ベレスフォード氏はセキュリティメーリングリストに寄せた23日の投稿で、この脆弱性がSiemensのシステムに存在することを明らかにした。「産業制御システムに及ぼす潜在的リスクは大きく、世界中の全ての工業国に広く影響が及ぶ」と警告している。
同氏がSiemensの名を出したのは、この問題に対する同社の対応に不満を持ったからだという。同氏が投稿の中で引用した報道によれば、「Siemensの声明ではこの問題を普通のハッカーが悪用することは難しいとの見方をにじませ、“プロトコルとコントローラに無制限にアクセスできる特別な実験室の環境下で見つかったものだ”と説明している」という。
しかしこのコメントに対してベレスフォード氏は、「普通のハッカーがこの脆弱性を悪用するのは難しいことではない」と反論。Siemensが回避策として推奨しているセキュリティ機能も簡単にかわせることが分かったとした。
産業制御システムの脆弱性をめぐっては、Siemens製品の脆弱性を突いたマルウェアの「Stuxnet」が2010年出回り、業界を震撼させた。NSS Labsではこうした脆弱性について、「国家のサイバーセキュリティを脅かす新興の脅威」だと指摘。産業制御システムが攻撃されれば人命の損失や環境被害など、破壊的な影響をもたらす恐れがあると警鐘を鳴らしている。
2011年5月23日月曜日
ソニー傘下のWebサイトがハッキング被害、詐欺サイトに悪用される
サイトのURLは似たような別サイトじゃないか気を付けているのですが、
公式ページの改変となると気をつけようがなくなってしまいますね。
ソニーに限らずこういうハッキングはよくあることなのでできるだけセキュリティに気を付けてほしいです。
フィンランドのセキュリティ企業F-Secureは、ソニーのサーバ上でフィッシング詐欺サイトが運営されているのを発見したと5月20日付のブログで伝えた。
ソニーグループはプレイステーションなどのオンラインサービスから大量の個人情報が流出する事件に見舞われたばかりだが、F-Secureでは今回の詐欺サイトの問題は、この事件とは無関係だとしている。
F-Secureによれば、フィッシング詐欺サイトはタイのソニーサイトのURLを使って運営されていた。イタリアのクレジットカード会社のWebサイトに見せかけて、利用者をだまそうとする内容だったという。
「これは基本的に、ソニーが再びハッキングされたこと意味する。ただし今回のサーバはそれほど重要なものではないようだ」とF-Secureのミッコ・ヒッポネン氏は解説している。
同社はソニーにこの問題を通報し、同社のセキュリティソフトでは詐欺ページへのアクセスをブロックする措置を取ったという。
公式ページの改変となると気をつけようがなくなってしまいますね。
ソニーに限らずこういうハッキングはよくあることなのでできるだけセキュリティに気を付けてほしいです。
フィンランドのセキュリティ企業F-Secureは、ソニーのサーバ上でフィッシング詐欺サイトが運営されているのを発見したと5月20日付のブログで伝えた。
ソニーグループはプレイステーションなどのオンラインサービスから大量の個人情報が流出する事件に見舞われたばかりだが、F-Secureでは今回の詐欺サイトの問題は、この事件とは無関係だとしている。
F-Secureによれば、フィッシング詐欺サイトはタイのソニーサイトのURLを使って運営されていた。イタリアのクレジットカード会社のWebサイトに見せかけて、利用者をだまそうとする内容だったという。
「これは基本的に、ソニーが再びハッキングされたこと意味する。ただし今回のサーバはそれほど重要なものではないようだ」とF-Secureのミッコ・ヒッポネン氏は解説している。
同社はソニーにこの問題を通報し、同社のセキュリティソフトでは詐欺ページへのアクセスをブロックする措置を取ったという。
2011年5月18日水曜日
セキュリティ強化策でサービスを一部再開したソニー、効果は「未知数」
今月中に復旧するかもしれないです。
新作のゲームなどをPlayStation Networkで見ていたので待ち遠しいです。
約1億人の個人情報が流出した「PlayStation Network」や「Qriocity」について、ソニーとソニー・コンピュータエンタテインメントは5月15にセキュリティ対策を強化した上で欧米でのサービスを一部再開した。セキュリティ強化策について、「可能な限り最高レベルの手段を講じた」(同社広報部)としているが、その効果は未知数だ。
サービス再開に向けて同社が講じたセキュリティの強化策は次の通り。
* 高度なセキュリティ技術の導入
* システムへの侵入および脆弱性を監視するソフトウェアの追加
* 暗号化方式の強化
* ファイアウォールの増設
* データセキュリティシステムの強化
* データセンターの変更
同社によると、サイバー攻撃を受けた米国カリフォルニア州サンディエゴのデータセンターは別の企業が所有するもので、ソニー子会社の米Sony Network Entertainment International(SNEI)がこの企業の設備を利用してオンラインサービスを運用していた。今回のセキュリティ強化策の一環でデータセンターを別の企業が保有する設備に変更するが、運用は引き続きSNEIが行う。
なお、データセンター設備を保有していた企業とソニーとの間で、サービスレベルやセキュリティなどに関する取り決めが事前になされていた模様だが、「詳細は公表できない」(同)という。今後利用するデータセンターでの体制についても明らかにできないとしている。
ソニーは、セキュリティ強化策を講じる上で、複数のセキュリティ企業や専門家から支援やアドバイスを受けている。米Symantecは、データセンターに変更に際して、情報やアドバイスをソニー側に提供したという。今回の一連の施策でソニーは、「サービスを安心してお楽しみいただけます」とコメントしているが、再発防止を徹底できるかが今後の焦点となりそうだ。
同社はセキュリティの管理体制も強化し、ソニーグローバルソリューションズ 社長の堺文亮氏をSNEIの最高情報セキュリティ責任者に任命した。堺氏はSNEIのセキュリティ強化と後任の選定に当たる。技術面と組織面でのセキュリティ強化により、今月中にオンラインサービスの全面復旧を図りたいとしている。
新作のゲームなどをPlayStation Networkで見ていたので待ち遠しいです。
約1億人の個人情報が流出した「PlayStation Network」や「Qriocity」について、ソニーとソニー・コンピュータエンタテインメントは5月15にセキュリティ対策を強化した上で欧米でのサービスを一部再開した。セキュリティ強化策について、「可能な限り最高レベルの手段を講じた」(同社広報部)としているが、その効果は未知数だ。
サービス再開に向けて同社が講じたセキュリティの強化策は次の通り。
* 高度なセキュリティ技術の導入
* システムへの侵入および脆弱性を監視するソフトウェアの追加
* 暗号化方式の強化
* ファイアウォールの増設
* データセキュリティシステムの強化
* データセンターの変更
同社によると、サイバー攻撃を受けた米国カリフォルニア州サンディエゴのデータセンターは別の企業が所有するもので、ソニー子会社の米Sony Network Entertainment International(SNEI)がこの企業の設備を利用してオンラインサービスを運用していた。今回のセキュリティ強化策の一環でデータセンターを別の企業が保有する設備に変更するが、運用は引き続きSNEIが行う。
なお、データセンター設備を保有していた企業とソニーとの間で、サービスレベルやセキュリティなどに関する取り決めが事前になされていた模様だが、「詳細は公表できない」(同)という。今後利用するデータセンターでの体制についても明らかにできないとしている。
ソニーは、セキュリティ強化策を講じる上で、複数のセキュリティ企業や専門家から支援やアドバイスを受けている。米Symantecは、データセンターに変更に際して、情報やアドバイスをソニー側に提供したという。今回の一連の施策でソニーは、「サービスを安心してお楽しみいただけます」とコメントしているが、再発防止を徹底できるかが今後の焦点となりそうだ。
同社はセキュリティの管理体制も強化し、ソニーグローバルソリューションズ 社長の堺文亮氏をSNEIの最高情報セキュリティ責任者に任命した。堺氏はSNEIのセキュリティ強化と後任の選定に当たる。技術面と組織面でのセキュリティ強化により、今月中にオンラインサービスの全面復旧を図りたいとしている。
2011年5月17日火曜日
HDDの障害装いユーザー脅す――偽ウイルス対策ソフトが手口を切り替え
こういう偽ウイルス対策ソフトって実際にお金を払うと修復できるんでしょうか?
試してみたい気もしますが、ちょっと怖いですね。
実際にファイルが消されているわけではないのでそんなに深刻なウィルスではなさそうです。
偽の感染警告でユーザーを脅す偽ウイルス対策ソフトの次の手口として、HDDに重大な障害が起きたと思わせ、復旧ソフトの購入を迫る偽HDDスキャナやデフラグツールが出現している。米Symantecがブログで伝えた。
同社によると、偽ウイルス対策ソフト「FakeAV」の作者らが、HDDの障害を恐れるユーザーの弱みに付け込んで、2010年末ごろから手口を切り替えた。特に偽のディスククリーンアップツールの「Fakefrag」というトロイの木馬は、感染するとデスクトップ上のファイルやアイコンがすべて消滅したかのように見せかけて、「HDDに問題が検出されました」というメッセージを画面に表示。「Windows Recovery」という偽の診断ツールの実行を促す。
このツールを実行すると、スキャン結果を装った画面上で「HDDに重大なエラーがある」と称し、修復のために79.50ドルの有料版を購入するよう迫る。ユーザーがこれを無視すると警告メッセージがしつこく表示されるようになり、システムが再起動されてしまう。再起動後はデスクトップが切り替わってWindows Recoveryの画面を閉じることができなくなり、コンピュータが使えない状態になってしまう。
Fakefragに感染する経路はさまざまだが、インターネットを閲覧しているうちに知らずに感染してしまう可能性が高いという。手口が極めて巧妙なため、被害者は79.50ドルでファイルが復旧できるのなら安いと考えてしまいかねないが、正規のウイルス対策ソフトを実行してFakefragを駆除すれば、消えたように見えたファイルはすべてHDDに残っているのが見つかるという。
試してみたい気もしますが、ちょっと怖いですね。
実際にファイルが消されているわけではないのでそんなに深刻なウィルスではなさそうです。
偽の感染警告でユーザーを脅す偽ウイルス対策ソフトの次の手口として、HDDに重大な障害が起きたと思わせ、復旧ソフトの購入を迫る偽HDDスキャナやデフラグツールが出現している。米Symantecがブログで伝えた。
同社によると、偽ウイルス対策ソフト「FakeAV」の作者らが、HDDの障害を恐れるユーザーの弱みに付け込んで、2010年末ごろから手口を切り替えた。特に偽のディスククリーンアップツールの「Fakefrag」というトロイの木馬は、感染するとデスクトップ上のファイルやアイコンがすべて消滅したかのように見せかけて、「HDDに問題が検出されました」というメッセージを画面に表示。「Windows Recovery」という偽の診断ツールの実行を促す。
このツールを実行すると、スキャン結果を装った画面上で「HDDに重大なエラーがある」と称し、修復のために79.50ドルの有料版を購入するよう迫る。ユーザーがこれを無視すると警告メッセージがしつこく表示されるようになり、システムが再起動されてしまう。再起動後はデスクトップが切り替わってWindows Recoveryの画面を閉じることができなくなり、コンピュータが使えない状態になってしまう。
Fakefragに感染する経路はさまざまだが、インターネットを閲覧しているうちに知らずに感染してしまう可能性が高いという。手口が極めて巧妙なため、被害者は79.50ドルでファイルが復旧できるのなら安いと考えてしまいかねないが、正規のウイルス対策ソフトを実行してFakefragを駆除すれば、消えたように見えたファイルはすべてHDDに残っているのが見つかるという。
2011年5月11日水曜日
ソニー、「PSN」再開の延期を示唆--ネットワークのセキュリティ確認を重視
ネットワークの復旧は思ったよりも時間がかかりそうな感じですね。
世界規模の市場なのでどんなに対策してもまた起こりそうな気がしてきますね。
ソニー幹部によると、個人情報が流出した「PlayStation Network」(PSN)は、同社が当初予測していたより長期間にわたってサービスを停止する可能性が高いという。
Sony Computer Entertainment America(SCEA)でコーポレートコミュニケーションおよびソーシャルメディア担当のシニアディレクターを務めるPatrick Seybold氏は、米国時間5月6日遅くに更新したPlayStation.Blogへの投稿の中で、ソニーはシステムのセキュリティ確認を引き続き実施しており、当初発表したスケジュールでサービスを再開することはできないかもしれないと述べた。Seybold氏によると、PSNへの侵入に関するソニーの調査で明らかになったSony Online Entertainment(SOE)のオンラインゲーム用ネットワークにおける情報流出で、これまでのところ流出の規模が不明な点も問題だという。
Seybold氏は、「先ごろ日本で記者会見を開いた際には、その時点で当社が把握していた内容に基づき、1週間以内にサービスを再開できると見込んでいた」と述べた上で、「その時点ではSOEのサーバに対する攻撃の規模を確認できていなかった。また、今回の機会を利用して、この極めて複雑なシステムをもっと徹底的にテストするつもりでいる」と記している。
一方、ソニーは7日、ハッカーに盗まれてソニーのウェブサイトに掲載された顧客2500人分の氏名と住所の一部を5日に削除したことを明らかにした。これらの氏名は、2001年に実施された懸賞に応募した米国の顧客のものがほとんどだった。ソニーによると、このウェブサイトは発覚時すでに「期限を過ぎて更新を停止した」状態になっており、同社は当該ページを削除したという。米CNETは5日、ハッカーらが5月第1週の週末にソニーのいずれかのウェブサイトに侵入し、攻撃で収集した情報をオンライン上のどこかに公開することを企んでいると報じた。
SCEAの会長を務める平井一夫氏は日本時間5月1日の記者会見で、PSNのほとんどのサービスを「1週間以内に」再開する予定だと述べていた。こうしたサービスの中には、「PlayStation 3」および「PlayStation Portable」向けのオンラインゲーム環境、チャット機能、PSNからダウンロードした映画や、PSNおよび「Qriocity」を通じてレンタルした利用期限内の映画を再生する機能が含まれる。平井氏は、「PlayStation Store」や購入機能を含むネットワーク全体を「1カ月以内に」再開したい考えであることを明らかにしていた。
世界規模の市場なのでどんなに対策してもまた起こりそうな気がしてきますね。
ソニー幹部によると、個人情報が流出した「PlayStation Network」(PSN)は、同社が当初予測していたより長期間にわたってサービスを停止する可能性が高いという。
Sony Computer Entertainment America(SCEA)でコーポレートコミュニケーションおよびソーシャルメディア担当のシニアディレクターを務めるPatrick Seybold氏は、米国時間5月6日遅くに更新したPlayStation.Blogへの投稿の中で、ソニーはシステムのセキュリティ確認を引き続き実施しており、当初発表したスケジュールでサービスを再開することはできないかもしれないと述べた。Seybold氏によると、PSNへの侵入に関するソニーの調査で明らかになったSony Online Entertainment(SOE)のオンラインゲーム用ネットワークにおける情報流出で、これまでのところ流出の規模が不明な点も問題だという。
Seybold氏は、「先ごろ日本で記者会見を開いた際には、その時点で当社が把握していた内容に基づき、1週間以内にサービスを再開できると見込んでいた」と述べた上で、「その時点ではSOEのサーバに対する攻撃の規模を確認できていなかった。また、今回の機会を利用して、この極めて複雑なシステムをもっと徹底的にテストするつもりでいる」と記している。
一方、ソニーは7日、ハッカーに盗まれてソニーのウェブサイトに掲載された顧客2500人分の氏名と住所の一部を5日に削除したことを明らかにした。これらの氏名は、2001年に実施された懸賞に応募した米国の顧客のものがほとんどだった。ソニーによると、このウェブサイトは発覚時すでに「期限を過ぎて更新を停止した」状態になっており、同社は当該ページを削除したという。米CNETは5日、ハッカーらが5月第1週の週末にソニーのいずれかのウェブサイトに侵入し、攻撃で収集した情報をオンライン上のどこかに公開することを企んでいると報じた。
SCEAの会長を務める平井一夫氏は日本時間5月1日の記者会見で、PSNのほとんどのサービスを「1週間以内に」再開する予定だと述べていた。こうしたサービスの中には、「PlayStation 3」および「PlayStation Portable」向けのオンラインゲーム環境、チャット機能、PSNからダウンロードした映画や、PSNおよび「Qriocity」を通じてレンタルした利用期限内の映画を再生する機能が含まれる。平井氏は、「PlayStation Store」や購入機能を含むネットワーク全体を「1カ月以内に」再開したい考えであることを明らかにしていた。
登録:
投稿 (Atom)